Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8619
  • Inscription

  • Dernière visite

  • Jours gagnés

    183

Tout ce qui a été posté par PiwiLAbruti

  1. Ce comportement est normal et assure que les sauvegardes sont cohérentes. J'utilise également Veeam pour sauvegarder un environnement de virtualisation. Mais Veeam sert aussi à copier la sauvegarde de niveau 1 vers d'autres destinations (Backup Copy). Ainsi la source n'est sollicitée qu'une seule fois, et les copies des sauvegarde (niveau 2+) ne sollicitent que la destination de sauvegarde de niveau 1.
  2. PiwiLAbruti

    Conseil Caméras POE

    Concernant la détection de mouvement, je conserve un enregistrement commençant 5 secondes avant le début et terminant 5 secondes après la fin de détection. DS cam reçoit une notification, et une succession de quelques images de l'événement prises à intervalle régulier est envoyée par mail. Attention à la configuration de la détection de mouvement, elle nécessite un réglage précis (zone, sensibilité, ...) pour ne pas recevoir de notifications intempestives.
  3. Dans la même tâche de sauvegarde que les photos, il faut ajouter l'application Synology Photos qui contient notamment toutes les données de l'application.
  4. PiwiLAbruti

    Conseil Caméras POE

    J'utilise deux Annke C800 (équivalent Hikvision car firmware quasi-identique). Elles étaient déjà parfaitement supportées par Surveillance Station via ONVIF (à activer au préalable sur la caméra), depuis quelques mois elles sont officiellement supportées. J'en suis très content car elles n'ont jamais présenté le moindre bug ou redémarrage intempestif depuis que je les utilise, c'est-à-dire depuis mars 2021. Maintenant, ça dépend de l'utilisation qui en sera faite (enregistrement, détection de mouvement, identification, …).
  5. Il ne me semble pas que SHR soit un frein à l'utilisation de VMM. Par contre, il faut que le volume soit au format btrfs.
  6. Effectivement, Orange ne relaie plus les domaines autres que orange.fr ou wanadoo.fr : https://communaute.orange.fr/t5/mon-mail-Orange/Utilisation-SMTP-Orange-avec-une-adresse-non-Orange/m-p/3157003#M310570
  7. Peut-être que le relai SMTP Orange n'autorise plus le port tcp/25 (non chiffré) au profit des ports tcp/587 (TLS) et/ou tcp/465 (SSL) ?
  8. C'est donc complètement subjectif. De mon point de vue, les règles d'accès LAN (ou Bond) et VPN n'ont rien en commun car les effets de bord d'un VPN sont assez critiques. Il vaut donc mieux définir les règles directement sur les interfaces. Dans la section Toutes les interfaces, je n'ai que des règles de blocage spécifiques à certaines sources et aucune règle d'autorisation.
  9. C'est dommage de ne pas vérifier le stockage de la partition système, ça pourrait rapidement résoudre le problème : https://www.nas-forum.com/forum/topic/77086-version-72-64570-disponible/#comment-1319490986 https://www.nas-forum.com/forum/topic/77086-version-72-64570-disponible/page/2/#comment-1319491043
  10. Il y a la réponse dans les deux premières pages de ce sujet :
  11. PiwiLAbruti

    [TUTO] DNS Server

    Ce sont 3 versions différentes car les NAS concernés fonctionnent sous DSM 6.2.4, 7.1.1, et 7.2.1.
  12. PiwiLAbruti

    [TUTO] DNS Server

    Le NAS distant est celui qui réplique la zone principale distante (du NAS local) vers sa zone secondaire locale. Je réplique également des zones DNS entre 3 NAS avec des clés TSIG sans souci, je ne vois pas ce qui peut coincer dans ta configuration.
  13. PiwiLAbruti

    [TUTO] DNS Server

    Est-ce que les ports sont également bien ouverts dans les pare-feux de chaque NAS ? L'adresse IP du NAS distant est bien incluse dans la vue à laquelle la zone est associée ?
  14. PiwiLAbruti

    [TUTO] DNS Server

    Est-ce que les NAS sont sur le même réseau ? Est-ce que l'adresse IP du NAS secondaire est bien autorisée dans la vue qui diffuse la zone ?
  15. Il faudrait des captures d'écran de ce qui est configuré dans Home Mode.
  16. Peux-tu fournir une capture d'écran des autres interfaces (même si vide) accessibles depuis la liste déroulante Toutes les interfaces en haut à droite ? Au passage, il faut configurer les règles de pare-feu sur l'interface reliée au réseau, et non dans Toutes les interfaces.
  17. Donc tu as réussi à configurer une règle d'action pour commander la position de la caméra lors de l'entrée/sortie du Home Mode ? J'utilise les réglages suivants : L'enregistrement sur détection de mouvement est activé 24H/24 dans les paramètres d'enregistrement de chacune de mes caméras. L'enregistrement sur détection de mouvement n'est activé que sur une plage horaire définie la nuit dans les paramètres d'enregistrement du Home Mode. Ainsi, j'ai des enregistrements sur détection de mouvement lorsque le Home Mode est désactivé, et uniquement la nuit lorsqu'il est activé.
  18. C'est surtout qu'il n'y a aucune connexion entrante vers Synology Assistant, d'où mon interrogation. Tu voulais peut-être dire que tout trafic entrant vers l'application était interdit ? (ça m'aide juste à comprendre pourquoi ça ne fonctionnait pas) Tu vois en fait, c'est pire que ce que tu pensais 😄
  19. PiwiLAbruti

    Nas dans un salon

    Dans ce cas, abandonne cette idée. Les disques du NAS seront clairement audibles 😅
  20. Si ça ne fonctionne toujours pas, essaye de recréer le lien agrégé.
  21. J'ai également 2 caméras C800. Ces dernières s'affichent très bien dans Surveillance Station sur PC et DS cam sur Android (Samsung S20 FE) et iOS (iPhone/iPad). ⚠️ Sur ordinateur (desktop/laptop), la lecture des flux H.265 ne fonctionne que sur Synology Surveillance Station Client, ou sur les navigateurs basés sur Chromium (Edge, Vivaldi, Brave, Opera, Chrome, DuckDuckGo, ...) pour lesquels il faut activer une l'option suivante dans Surveillance Station : Icône Utilisateur (en haut à droite) > Perso. > Rubrique Avancé > Cocher la case Afficher la vidéo H.265 lors de l'utilisation de l'accélération matérielle dans Google Chrome. Concernant DS cam, n'ayant pas d'Android sous la main, je ne sais plus s'il y a un option à activer (mais ça ne me dit rien). Est-ce que le flux live s'affiche dans DS cam ? Est-ce seulement la lecture des enregistrements liés à la détection de mouvement qui échoue ?
  22. Voici un exemple réduit : { "adapterPolicyMap" : { "global" : 2, "ovs_bond0" : 1, "ovs_eth0" : 1, "ovs_eth1" : 1, "pppoe" : 1, "vpn" : 0 }, "name" : "bond0_copy", "rules" : { "global" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "45.79.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.116.0.0", "255.255.192.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.128.0.0", "255.128.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "147.203.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "173.245.192.0", "255.255.224.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "185.143.223.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_bond0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : false, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fd00::", "8" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 0, "ipList" : [ "192.168.253.254" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 3, "ipList" : [ "FR", "GF", "GP", "MF", "MQ", "PF", "RE", "TF" ], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 5, "ipList" : [], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_eth0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" } ], "ovs_eth1" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fc00::", "7" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "10.0.0.0", "255.0.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "172.16.0.0", "255.240.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" } ] } }
  23. Les fichiers de configuration du pare-feu se trouvent dans /usr/syno/etc/firewall.d/ Chaque fichier {n}.json correspond à un profil du pare-feu. Tu peux les identifier par leur nom renseigné dans le champ "name" au début du JSON.
  24. PiwiLAbruti

    Caméra Annke

    Le site Annke a été entièrement refait. On peut notamment y télécharger des firmwares récents qui n'étaient pas publiés auparavant sur l'ancien site : https://www.annke.com/pages/download-center
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.